以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

黑客獲利約630萬美元 算法穩定幣$DEI被攻擊事件分析_PAI:DEI

Author:

Time:1900/1/1 0:00:00

2023年5月6日,據Beosin-Eagle Eye態勢感知平臺消息,算法穩定幣DEI項目合約遭受黑客攻擊,黑客獲利約630萬美元。Beosin安全團隊第一時間對事件進行了分析,結果如下。

事件相關信息

攻擊交易

https://bscscan.com/tx/0xde2c8718a9efd8db0eaf9d8141089a22a89bca7d1415d04c05ba107dc1a190c3

https://arbiscan.io/tx/0xb1141785b7b94eb37c39c37f0272744c6e79ca1517529fec3f4af59d4c3c37ef

安全團隊:WEEB遭受閃電貸攻擊,黑客獲利約16ETH:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,WEEB項目遭受價格操控攻擊(0xcb58fb952914896b35d909136b9f719b71fc8bc60b59853459fc2476d4369c3a),黑客利用WEEB代幣中的performUpkeep函數,將pair中大量WEEB代幣的余額燒毀,從而提高WEEB價格,獲利16ETH。目前資金仍在黑客地址中(0xe9ba23db4cab47621d72b7a51ef166992a025b16),Beosin Trace將持續對資金流向進行監控。[2023/5/10 14:53:59]

攻擊者地址

安全團隊:BNB Chain上加密項目ORT被利用,黑客獲利約7萬美元:金色財經報道,據區塊鏈安全審計公司Beosin監測顯示,BNBChain上的加密項目ORT被利用,黑客獲利約7萬美元。其中黑客首先調用INVEST函數,這個函數會調用_Check_reward函數來計算用戶的獎勵,但是黑客的duration變量為0,所以會直接返回total_percent變量作為reward參數,然后黑客調用withdraw And Claim函數提取獎勵,獲取total_percent數量的ORT代幣,重復上述步驟獲利。[2023/1/17 11:16:02]

Bsc:0x08e80ecb146dc0b835cf3d6c48da97556998f599

Visor Finance攻擊事件報告:黑客獲取了管理帳戶訪問權限:基于Uniswap V3的DeFi流動性協議Visor Finance就此前發生的攻擊事件發布報告稱,攻擊者獲得了一個管理帳戶的訪問權限,能夠從尚未存入流動性提供者頭寸的存款中提取資金。報告稱,被盜金額約占其300萬美元TVL的16.7%(約合50萬美元),并證實該黑客并非團隊成員,因此對其緊急提款保障措施缺乏充分了解,被盜資金僅限于未配置的資產。(BeInCrypto)[2021/6/21 23:53:12]

Arbitrum:0x189cf534de3097c08b6beaf6eb2b9179dab122d1

被攻擊合約

0xde1e704dae0b4051e80dabb26ab6ad6c12262da0

黑客獲得比特幣黃金(BTG)錢包的Github存儲庫訪問權限 :據了解,BTG發送了一個重要警告,稱部分Windows版本的Github中存在一個可疑的原始文件。BTG警告用戶:“除非我們了解這個文件的作用,否則所有的用戶都應該假定這個文件是惡意的,可以竊取加密貨幣和/或用戶信息。雖然該文件不會觸發反病/反惡意軟件軟件,但不要認為該文件是安全的。”[2017/11/27]

兩條鏈上漏洞原理以及攻擊手法相同,這里以Bsc鏈上交易為例進行分析:

1.攻擊者調用攻擊合約的0xf321f780函數發起攻擊。

2.攻擊合約首先調用DEI合約的approve函數給pair授權一個很大的值,隨后調用DEI合約的burnFrom函數,傳入pair地址。

3.隨后,攻擊合約直接調用DEI合約的transferFrom函數將pair的DEI代幣全部轉移給攻擊合約,只剩下一個單位的DEI代幣。

4.之后,攻擊合約調用pair的sync函數,更新儲備量,此時pair中只有1個單位的DEI和超130萬枚USDT。

5.最后,攻擊合約使用所有的DEI將USDC全部兌換出來。

我們從上述的攻擊過程不難發現,本次事件的主要問題在于第2步與第3步,攻擊者調用了approve和burnFrom函數之后,為什么就能直接調用transFrom函數將“其他人”的代幣轉移走?

我們看一下approve與burnFrom函數的代碼,approve函數為正常授權函數,并沒有什么問題,關鍵在于burnFrom函數(如下圖),burnFrom函數正常邏輯是獲取被銷毀地址給調用者地址授權數量,之后將授權數量減去銷毀數量的新值用于更新授權數量。可以看到,309行的代碼函數獲取用戶授權值,而開發者將被銷毀地址與調用者地址寫反,導致獲取的授權值是黑客可以任意設置的,在這之前,黑客調用approve函數授權了一個巨大的數,所以這里獲取的值是一個巨大的值,在310行代碼,將授權值進行更新,這里傳遞的值就是一個異常大的值,導致burnFrom函數調用結束后,pair地址給黑客地址授權了一個巨大的值,而黑客也能任意控制pair的代幣。

截止發文時,被盜資金還未被攻擊者轉出。

針對本次事件,Beosin安全團隊建議:

1.合約開發時,涉及權限相關的函數一定要仔細思考其運行邏輯,并做好每一步的測試,防止因為粗心大意導致不可挽回的后果。

2. 項目上線前,建議選擇專業的安全審計公司進行全面的安全審計,規避安全風險。

Beosin

企業專欄

閱讀更多

金色薦讀

金色財經 善歐巴

Chainlink預言機

區塊律動BlockBeats

白話區塊鏈

金色早8點

Odaily星球日報

MarsBit

Arcane Labs

深潮TechFlow

Tags:EOSDEIROMPAIEOS Auctiondei幣行情AS Roma Fan Tokenpaid幣官方最新消息

歐易okex官網
金色觀察 | 一文看懂Scroll架構及其運作流程_SCR:ROL

作者:0xSalazar,加密KOL;翻譯:金色財經xiaozou當我們提到zkEVM時,我們想到的是Scroll.

1900/1/1 0:00:00
追尋行情大跌背后的“真兇”_DES:metamask官網網站

從周三07:00(UTC時間)開始,整個加密貨幣市場出現大量拋售,一小時內清算的加密資產額度超過1.6億美元,過去24小時內清算達到了2.5億美元.

1900/1/1 0:00:00
Berachain聯創親述發展史:從NFT到新興Layer1 源于一個玩笑_ERA:etheral代表什么意義

撰文:Smokey the Bera,Berachain 聯創編譯:Leo,BlockBeats昨日,Layer 1 公鏈 Berachain 宣布完成了 4200 萬美元融資.

1900/1/1 0:00:00
從技術原理出發 批判“加密顯學”零知識證明_GRO:MARK

原文:《Criticism on ZK》by msfew*注:首先,這是一個用一個小時寫的草稿。 主要是為了快速收集信息,所以可能存在非常多的潛在錯誤和不完整的信息.

1900/1/1 0:00:00
a16z為何推出Optimism Rollup新客戶端Magi_AGI:Magikarp Finance

雖然最近Arbitrum大有超越Optimism之勢,但Optimism也在默默蓄力。繼Coinbase的Base之后,又一家加密巨頭選擇了OP Stack.

1900/1/1 0:00:00
一文探討美聯儲的全球困境_GET:ETA

原文作者:CONCODA原文編譯:Block unicorn 銀行恐慌已經接近尾聲,但美聯儲已經重新開始實行緊縮政策,這不僅會導致不可避免的破產和隨后的救助,還會增強美國中央銀行的全球影響力.

1900/1/1 0:00:00
ads